Microsoft Patch Tuesday gives attackers a roadmap to XP vulnerabilities
By Joab Jackson @Joab_Jackson, May 13, 2014 1:40 PM
Bài được đưa lên Internet ngày: 13/05/2014
Lời người dịch: “Không bản sửa lỗi nào là cho Windows XP và Office 2003, cả 2 phần mềm Microsoft đã dừng hỗ trợ vào tháng 4 (ngoại trừ những khách hàng nào với các hợp đồng hỗ trợ mở rộng). Nhiều bản vá trong bộ sưu tập tháng này không sửa các chỗ bị tổn thương mã mà có thể phát sinh trong Windows XP hoặc Office 2003”. “Các quản trị viên nên trước hết xem Bản tin MS14-029... Bản vá này đề cập tới 2 chỗ bị tổn thương trong IE có thể bị sử dụng để thực thi mã độc ở xa. Các nhà nghiên cứu của Google đã thấy rồi các chương trình độc hại trên Web khai thác chỗ bị tổn thương này”. “Bổ sung thêm vào các bản vá của Microsoft, các quản trị viên cũng nên nhìn vào các bản vá cho Adobe được phát hành hôm thứ ba cho các sản phẩm Adobe Reader, Flash và Illustrator... Các chỗ bị tổn thương của Flash và Reader, đặc biệt, nên được giải quyết càng nhanh càng tốt. Giống như Microsoft, Adobe không còn phát hành các bản vá cho các phiên bản phần mềm của nó chạy trên Windows XP nữa”. Lưu ý: Việt Nam, cho tới hết tháng 02/2014, còn hơn 5.5 triệu máy tính, chiếm 45.65% máy tính cả nước còn chạy Windows XP hết hỗ trợ kỹ thuật từ 08/04/2014. Hơn nữa, các dịch vụ công của Việt Nam chỉ chạy được trên trình duyệt web Microsoft Internet Explorer.
Đối với vòng mới nhất bộ sưu tập các bản vá phần mềm hàng tháng của Microsoft, hãng đã sửa các vấn đề sống còn trong Internet Explorer (IE) và Windows mà từng bị các tin tặc độc hại sử dụng rồi để làm tổn hại các máy.
Các phần mềm mà Microsoft đã không vá tháng này có là là mối quan tâm lớn nhất đối với những kẻ tấn công.
Tổng thể, Microsoft đã đưa ra 8 bản tin tháng này, sửa 13 chỗ bị tổn thương trong Windows, Internet Explorer và Office.
Không bản sửa lỗi nào là cho Windows XP và Office 2003, cả 2 phần mềm Microsoft đã dừng hỗ trợ vào tháng 4 (ngoại trừ những khách hàng nào với các hợp đồng hỗ trợ mở rộng). Nhiều bản vá trong bộ sưu tập tháng này không sửa các chỗ bị tổn thương mã mà có thể phát sinh trong Windows XP hoặc Office 2003, nếu không có trong các phiên bản trước đó.
Nghiên cứu những gì đang được sửa với vòng các bản vá theo từng tháng có thể trao cho những kẻ tấn công một điểm vào dễ dàng tới các hệ thống cũ hơn, bây giờ không được hỗ trợ, vì các hệ thống cũ hơn đó có lẽ có các chỗ bị tổn thương y hệt, Wolfgang Kandek, giám đốc công nghệ cho hãng an ninh CNTT Qualys, nói.
Qualys đã ước tính rằng 8 trong số 10 bản vá tháng này có thể áp dụng cho XP hoặc Office 2003.
Tin tốt lành là kho được cài đặt Windows XP tiếp tục ít đi. Theo các dữ liệu của Qualys, khoảng 8% các khách hàng của hãng sử dụng XP, xuống từ 10% vào tháng 4.
3 trong số các bản tin Microsoft liệt kê như là sống còn, và sẽ được sửa càng nhanh càng tốt. Các bản tin còn lại được đánh dấu là quan trọng.
Các quản trị viên nên trước hết xem Bản tin MS14-029, Kandek đã khuyến cáo.
Bản vá này đề cập tới 2 chỗ bị tổn thương trong IE có thể bị sử dụng để thực thi mã độc ở xa. Các nhà nghiên cứu của Google đã thấy rồi các chương trình độc hại trên Web khai thác chỗ bị tổn thương này.
“Bạn muốn vá điều này rất nhanh chóng. Cuộc tấn công đã có rồi ngoài đó. Nó có thể không được công khai rộng rãi nhưng điển hình các cuộc tấn công đó lan rất nhanh”, Kandek nói.
MS14-029 cũng bao gồm MS14-021, một bản vá ngoại lệ mà Microsoft đã đưa ra hôm 01/05 để ngăn cản những kẻ tấn công đã bắt đầu sử dụng rồi chỗ bị tổn thương này trong IE để giành được sự kiểm soát các máy của người sử dụng.
Việc cài đặt các bản vá cho MS14-029 cũng sẽ cài đặt MS14-021, dù bạn cần trước hết cài đặt bản cập nhật cộng dồn cho IE mà Microsoft đã đưa ra cuối tháng trước, Kandek khuyến cáo.
Dù nó đã được đánh dấu là quan trọng thay vì sống còn, thì MS14-027 cho Windows nên được rà soát lại chặt chẽ đối với các quản trị viên, Kandek khuyến cáo. Một lỗi trong giao diện biên dịch Windows có thể cho phép một người sử dụng ở máy trạm đầu cuối (terminal) có được các quyền ưu tiên của người quản trị với quyết thiết lập mã. Giống như 2 chỗ bị tổn thương của IE, lỗi này đã bị phần mềm độc hại khai thác rồi, Kandek nói.
Cũng lo ngại cho những người sử dụng Windows là MS14-025, vì cách mà nó có thể dễ dàng bị khai thác, Kandek nói. Lỗi này lưu các quyền truy cập trong các ưu tiên chính sách nhóm của Windows, nơi mà chúng có thể dễ dàng bị truy cập.
Những người sử dụng SharePoint nên rà soát lại chỗ bị tổn thương sống còn thứ 3, MS14-022, nó có thể cho phép một kẻ tấn công cập nhật một tệp với mã độc tới site SharePoint.
Bổ sung thêm vào các bản vá của Microsoft, các quản trị viên cũng nên nhìn vào các bản vá cho Adobe được phát hành hôm thứ ba cho các sản phẩm Adobe Reader, Flash và Illustrator, Kandek nói. Các chỗ bị tổn thương của Flash và Reader, đặc biệt, nên được giải quyết càng nhanh càng tốt. Giống như Microsoft, Adobe không còn phát hành các bản vá cho các phiên bản phần mềm của nó chạy trên Windows XP nữa.
For the latest round of Microsoft’s monthly collection of software patches, the company has fixed critical issues in Internet Explorer (IE) and Windows that have already been used by malicious attackers to compromised systems.
It is the software that Microsoft has not patched this month that is probably of greatest interest to attackers.
Overall, Microsoft has issued eight bulletins this month, fixing 13 vulnerabilities in Windows, Internet Explorer and Office.
None of these fixes are for Windows XP or Office 2003, both of which Microsoft stopped supporting in April (except for those customers with extended support contracts). Many of the patches in this month’s collection do fix code vulnerabilities that probably originated in Windows XP or Office 2003, if not in earlier versions.
Studying what is being fixed with each month’s round of patches could give attackers an easy entry point into these older, now unsupported, systems, because these older systems probably have the same vulnerabilities, said Wolfgang Kandek, chief technology officer for IT security firm Qualys. Qualys estimated that eight of the 10 patches this month could apply to XP or Office 2003.
The good news is that the installed base of Windows XP continues to shrink. According to Qualys data, about 8 percent of its customers use XP, down from 10 percent in April.
Three of the bulletins Microsoft lists as critical, and should be fixed as quickly as possible. The rest are marked as important.
Administrators should first take a look at Bulletin MS14-029, Kandek advised.
This patch addresses two vulnerabilities in IE that could be used to remotely execute malicious code. Google researchers have already found malicious programs on the Web that exploit this vulnerability.
“You want to patch this one very quickly. The attack is already out there. It may not be widely publicized yet but typically these attacks spread very quickly,” Kandek said.
MS14-029 also includes MS14-021, an out-of-band patch Microsoft issued on May 1 to thwart attackers who have already started using this vulnerability IE to gain control of user machines.
Installing the patches for MS14-029 will install the MS14-021 as well, though you need to first install the cumulative update for IE that Microsoft issued last month, Kandek advised.
Although it was marked as important rather than critical, MS14-027 for Windows should be reviewed closely by administrators, Kandek advised. A fault in the Windows shell interface could allow a user at the computer’s terminal gain administrative privileges with the right set of code. Like the two IE vulnerabilities, this one has already been exploited by malware, Kandek said.
Also of concern for Windows users is MS14-025, due to how it could be easily exploited, Kandek said. This flaw stores credentials in Windows group policies preferences, where they can be easily accessed.
SharePoint users should review the third critical vulnerability, MS14-022, which would allow an attacker to update a file with malicious code to a SharePoint site.
In addition to the Microsoft patches, administrators should also look at the patches Adobe issued Tuesday for the Adobe Reader, Flash and Illustrator products, Kandek said. The Flash and Reader vulnerabilities, in particular, should be addressed as soon as possible. Like Microsoft, Adobe no longer issues patches for versions of its software that run on Windows XP.
Dịch: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
Tài sản chung kỹ thuật số và Hàng hóa Công cộng Kỹ thuật số - Tìm thấy nền tảng chung cho các nhà hoạch định chính sách